In der Metabase BI-Software wurde eine kritische Sicherheitslücke gefunden, die Benutzer dazu drängt, so schnell wie möglich zu aktualisieren
Metabase, eine weit verbreitete Business-Intelligence- und Datenvisualisierungssoftware, hat kürzlich eine kritische Sicherheitslücke aufgedeckt, die ein erhebliches Benutzerrisiko darstellt. Der Fehler wurde als „extrem schwerwiegend“ eingestuft und könnte zu einer vorauthentifizierten Remotecodeausführung auf betroffenen Systemen führen. Die Schwachstelle wird als CVE-2023-38646 verfolgt und betrifft Open-Source-Editionen von Metabase vor Version 0.46.6.1 und Metabase Enterprise-Versionen vor 1.46.6.1. Als Vorsichtsmaßnahme müssen alle Benutzer auf die neueste Version von Metabase aktualisieren, um die potenziellen Risiken im Zusammenhang mit diesem Sicherheitsproblem zu mindern.
In einem aktuellenAdvisory hat Metabase eine kritische Sicherheitslücke aufgedeckt, die es einem Angreifer ermöglicht, ohne Authentifizierung beliebige Befehle auf dem Metabase-Server auszuführen und sich so unbefugten Zugriff mit denselben Berechtigungen zu verschaffen. Obwohl es keine Hinweise auf eine aktive Ausnutzung gibt, deuten alarmierende Daten der Shadowserver Foundation darauf hin, dass mit Stand vom 26. Juli 2023 5.488 von 6.936 Metabase-Instanzen angreifbar sind. Die Fälle sind in den Vereinigten Staaten, Indien, Deutschland, Frankreich, dem Vereinigten Königreich und Brasilien weit verbreitet , und Australien. Benutzer müssen dieses Problem dringend beheben, indem sie auf die neuesten Versionen aktualisieren, um ihre Systeme vor potenziellen Risiken und unbefugtem Zugriff auf sensible Daten zu schützen.
Assetnote, ein Unternehmen, das Softwarefehler findet und meldet, hat das Problem in Metabase gefunden und darüber informiert. Das Problem hängt damit zusammen, wie die Software eine Verbindung zu einer Datenbank herstellt, und betrifft einen bestimmten Teil der Software namens „/API/setup/validates“. Kriminelle könnten diese Schwachstelle ausnutzen, indem sie eine speziell entwickelte Anfrage verwenden, die den Datenbanktreiber der Software namens H2 dazu verleitet, unbefugten Zugriff zuzulassen. Dies könnte ihnen die Kontrolle über das System und die Möglichkeit geben, Befehle aus der Ferne auszuführen.
Für Anwender, die die Pflaster nicht sofort anbringen können, ist die Ergreifung zusätzlicher Schutzmaßnahmen von entscheidender Bedeutung. Es wird dringend empfohlen, alle Anfragen an den anfälligen Endpunkt „/API/setup“ zu blockieren, um das System zu schützen. Darüber hinaus sollten Sie die betroffene Metabase-Instanz besser vom führenden Produktionsnetzwerk isolieren, um ihre Gefährdung zu begrenzen. Dadurch wird es für potenzielle Angreifer schwieriger, auf den anfälligen Endpunkt zuzugreifen. Darüber hinaus ist eine sorgfältige Überwachung auf verdächtige Anfragen an den identifizierten Endpunkt unerlässlich. Dies hilft dabei, unbefugte Versuche, die Schwachstelle auszunutzen, zu erkennen und rechtzeitig Maßnahmen zu ergreifen, um potenzielle Angriffe zu verhindern.